Blog Data Breach Blog Data Breach
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter

Toyota perde una chiave di accesso a GitHub e lascia trapelare informazioni di T-Connect

Data Breach RegistryData Breach Registy NewsCyber SecurityCommenti disabilitatiPiace: 0
Data Breach Registry2022-10-12T14:58:12+02:00

Toyota Motor Corporation ha avvertito della possibile perdita di informazioni personali dei clienti.  Circa cinque anni è stata erroneamente disponibile una chiave di accesso sul GitHub dell’azienda, che consentiva l’accesso ai dati dall’applicazione ufficiale della casa automobilistica T-Connect. L’app Toyota T-Connect consente ai proprietari di Toyota di collegare il proprio smartphone al sistema...

Read more +

Mai più Brute Force Attacks su Windows. Parola di Microsoft!

Data Breach RegistryData Breach Registy NewsCyber SecurityCommenti disabilitatiPiace: 0
Data Breach Registry2022-10-12T08:55:00+02:00

Ne avevamo parlato qualche tempo fa di questa nuova funzionalità in sviluppo da casa Microsoft. Ora gli amministratori IT possono configurare Windows per bloccare automaticamente gli attacchi di forza bruta rivolti agli account degli amministratori locali tramite criteri di gruppo. Tale criterio di gruppo risulta ora abilitato per impostazione predefinita sulle ultime...

Read more +

Intel produrrà computer quantistici su larga scala. La via è lo spin qubit al silicio

Data Breach RegistryData Breach Registy NewsCyber SecurityCommenti disabilitatiPiace: 0
Data Breach Registry2022-10-12T08:04:17+02:00

Intel ha affermato che la società è pronta a produrre dispositivi quantistici utilizzando i processi di produzione esistenti, che potrebbero aprire la strada alla produzione su larga scala. Tale produzione potrà avvenire nell’impianto produttivo Intel D1 di Hillsboro in Oregon. Secondo Intel, Intel Labs e Intel Components Research, è stato dimostrato che...

Read more +

Un milione di utenti WhatsApp compromessi a causa dell’uso di APP Fake

Data Breach RegistryData Breach Registy NewsCyber SecurityCommenti disabilitatiPiace: 0
Data Breach Registry2022-10-11T17:00:53+02:00

WhatsApp e Telegram, come sappiamo, sono da sempre state delle APP rivali. Tra le funzionalità attualmente in fase di sviluppo sull’app di messaggistica WhatsApp. c’è la possibilità di impedire agli utenti di acquisire schermate e immagini. Ma la società madre Meta potrebbe avere maggiori problemi di privacy in questo momento, sulla...

Read more +

Hackerata la televisione di stato iraniana. Il telegiornale serale interrotto dagli hacker

Data Breach RegistryData Breach Registy NewsCyber SecurityCommenti disabilitatiPiace: 0
Data Breach Registry2022-10-11T10:00:25+02:00

Il telegiornale serale è stato interrotto da un video del leader supremo iraniano, l’Ayatollah Khamenei, in fiamme e con un bersaglio sul volto. Gli hacktivisti hanno appoggiato l’ondata di proteste scoppiate in Iran il mese scorso hanno interrotto un telegiornale di stato e hanno mostrato un’immagine del leader supremo della Repubblica...

Read more +

Enel: attacco informatico alla supply chain: Industrial Spy ha colpito la Network Contacts

Data Breach RegistryData Breach Registy NewsCyber SecurityCommenti disabilitatiPiace: 0
Data Breach Registry2022-10-11T08:56:30+02:00

Nella giornata di ieri, avevamo riportato che Enel stava inviando delle email agli interessati, relativamente ad un incidente informatico alla Network Contacts Spa, un suo fornitore di terze parti. I dati trafugati da tale azienda, da quanto riporta il comunicato, erano relativi a Nome, Cognome, codice fiscale, partita IVA, indirizzo postale,...

Read more +

Attacco Accecante! Il sistema TRADFRI di IKEA può essere hackerato

Data Breach RegistryData Breach Registy NewsCyber SecurityCommenti disabilitatiPiace: 0
Data Breach Registry2022-10-10T16:01:02+02:00

I ricercatori di Synopsis hanno dimostrato come un aggressore può ottenere il controllo delle lampadine nel sistema di illuminazione intelligente TRODFRI di Ikea.  Per fare ciò, è sufficiente che un hacker invii più volte lo stesso frame Zigbee malformato (IEEE 802.15.4), quindi sfrutti due vulnerabilità (tracciate con i codici CVE-2022-39064 e CVE-2022-39065)...

Read more +

Attacco informatico ad un fornitore di Enel. L’importanza della supply chain

Data Breach RegistryData Breach Registy NewsCyber SecurityCommenti disabilitatiPiace: 0
Data Breach Registry2022-10-10T13:02:17+02:00

Con un messaggio arrivato recentemente ad alcuni clienti, Enel informa che in data 27 Aprile 2022, una sua società di nome Network Contacts SpA, ha subito un attacco informatico. I dati trafugati da tale azienda, da quanto riporta il comunicato sono relativi a Nome, Cognome, codice fiscale, partita IVA, indirizzo postale,...

Read more +

Cybesecurity, il capo dell’Agenzia tedesca rischia di saltare: presunti legami con Mosca

Data Breach RegistryPrivacy NewsCyber SecurityCommenti disabilitatiPiace: 0
Data Breach Registry2022-10-10T13:02:13+02:00

Il ministero dell'Interno apre un'inchiesta il direttore della Bsi, Arne Schonbohm che avrebbe contatti con ambienti dell'intelligence russa attraverso l'associazione "Consiglio sicurezza cibernetica Germania" di cui è stato fondatore dieci anni fa L'articolo Cybesecurity, il capo dell’Agenzia tedesca rischia di saltare: presunti legami con Mosca proviene da CorCom. Source: Corriere Comunicazioni

Read more +

Un Tor Browser malevolo distribuito in Cina, ha funzionalità di Spyware

Data Breach RegistryData Breach Registy NewsCyber SecurityCommenti disabilitatiPiace: 0
Data Breach Registry2022-10-10T08:11:15+02:00

Sono stati individuati recentemente dei programmi dannosi di installazione relativi a Tor Browser in Cina. Poiché il sito Web di Tor Browser è bloccato in Cina, le persone di questo paese spesso ricorrono a scaricare Tor da siti Web di terze parti.  In questo caso, un collegamento a un programma di installazione...

Read more +
  Prev1…385386387…395Next  

Cyber Security Data-Breach News DBR Status Garante Privacy NWN Solutions Registro delle Violazioni registro violazione assistito registro violazioni aziendale

Blog Data-Breach.net Disclaimers

Questo Blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
WeBologna Web Agency
Blog Data Breach © Copyright 2022. All Rights Reserved.
Blog Data Breach
Gestisci Consenso Cookie
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
Visualizza le preferenze
{title} {title} {title}